南京信息工程大学网络实验(八)

上传人:飞*** 文档编号:39840881 上传时间:2018-05-20 格式:DOC 页数:6 大小:2.27MB
返回 下载 相关 举报
南京信息工程大学网络实验(八)_第1页
第1页 / 共6页
南京信息工程大学网络实验(八)_第2页
第2页 / 共6页
南京信息工程大学网络实验(八)_第3页
第3页 / 共6页
南京信息工程大学网络实验(八)_第4页
第4页 / 共6页
南京信息工程大学网络实验(八)_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《南京信息工程大学网络实验(八)》由会员分享,可在线阅读,更多相关《南京信息工程大学网络实验(八)(6页珍藏版)》请在金锄头文库上搜索。

1、南京信息工程大学南京信息工程大学 实验(实习)报告实验(实习)报告实验(实习)名称 因特网的使用 实验(实习)日期 2014.12.16 得分 指导教师 刘 生 专业 计算机科学与技术 年级 12 班次 3 姓名 王飞 学号 20122308917 1. 实验目的实验目的(1) 掌握因特网的相关知识(web、ftp、E-mail 等) 。(2) 熟悉 IE 浏览器的使用(3) 熟悉利用因特网搜索相关内容的方法和技巧(4) 熟悉电子邮件的使用2. 实验内容实验内容入侵检测系统入侵检测系统1目的与要求掌握 snort IDS 工作机理应用 snort 三种方式工作熟练编写 snort 规则了解 I

2、DS 误报漏报的缺点2.系统环境Linux Windows2网络环境交换网络结构3实验工具iptables Nmap Ulogd4实验步骤主机 A、B 为一组,C、D 为一组,E、F 为一组。首先使用“快照 X”恢复 Linux 系统环境。一Snort 数据包嗅探1.启动 snort进入实验平台,单击工具栏“控制台”按钮,进入 IDS 工作目录,运行 snort 对网 络接口 eth0 进行监听,要求如下:(1)仅捕获同组主机发出的 icmp 回显请求数据包。(2)采用详细模式在终端显示数据包链路层、应用层信息。(3)对捕获信息进行日志记录,日志目录/var/log/snort。snort 命

3、令 snort -i eth0 -dev 172.16.0.94 src and icmp -1本机执行上述命令,同组主机对当前主机进行 ping 探测,根据 snort 捕获信息 填写表数据帧源 MAC0:C:29:9:E4:9A数据帧目的 MAC0:C:29:B1:19:F0IP 上层协议类型ICMP数据包源 IP172.16.0.80数据包目的 IP172.16.0.94数据包总长度0X62IP 报文头长度20ICMP 报文头长度8ICMP 负载长度56ICMP 类型代码8/02查看 snort 日志记录。说明 默认 snort 日志记录最后一级目录会以触发数据包的源 IP 命名。可使用

4、组 合键 Ctrl+C 停止 snort 运行。二Snort 数据包记录(1)对网络接口 eth0 进行监听,仅捕获同组主机发出的 Telnet 请求数据包,并将捕 获数据包以二进制方式进行存储到日志文件中/var/log/snort/snort.log)。snort 命令 snort -i eth0 -b tcp and dst port 23 and src 172.16.0.31(2)当前主机执行上述命令,同组主机 telnet 远程登录当前主机。telnet 172.16.0.102(3)停止 snort 捕获(Ctrl+C),读取 snort.log 文件,查看数据包内容。snort

5、 命令 snort -r /var/log/snort/snort.log.XXXX 三简单报警规则(1)在 snort 规则集目录 ids/rules 下新建 snort 规则集文件 new.rules,对来自外 部主机的、目标为当前主机 80/tcp 端口的请求数据包进行报警,报警消息自定义。snort 规则 alert tcp any any - 本机 IP80(msg:”XXX”;)snort 规则动 作报警规则头协议TCP 规则头源信息任意 IP,任意端口规则头目的信 息172.16.0.116 80 方向操作当前主机为接收端报警消息FTPLogin(2)编辑 snort.conf

6、配置文件,使其包含 new.rules 规则集文件,具体操作如下: 使用 vim(或 vi)编辑器打开 snort.conf,切换至编辑模式,在最后添加新行包含规则 集文件 new.rules。添加包含 new.rules 规则集文件语句 include $RULE_PATH/new.rules(规则集文件路 径)(3)以入侵检测方式启动 snort,进行监听。启动 snort 的命令 snort -c snort.conf 以入侵检测方式启动 snort,同组主机访问当前主机 Web 服务。根据报警日志(/var/log/snort/alert)完成表报警名称FTPLogin数据包源 IP172.16.0.102数据包目的 IP172.16.0.31数据包源端口 号随机数据包目的端 口号805分析IPS 位于防火墙和网络的设备之间,如果检测到攻击,IPS 会在这种攻击扩散到网络的其它地方之前组织这个恶意的通信。而 IDS 只是存在于网络之外起到报警的作用,而不是在网络前面起到防御作用。3. 实验总结实验总结通过网上搜索相关内容让我学到了很多关于以防网络入侵的方法技术。让我对网络安全得到了新的认识和理解。在这次试验中让我的自学能力又得到进一步的加强。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号